![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全
文章平均质量分 81
主要介绍web漏洞原理、利用实例等
Buffedon
目标为导向,问题为驱动。
展开
-
【Web安全】Ysoserial 简单利用
Ysoserial 的简单使用,包括命令使用与简单原理解释原创 2022-12-30 19:22:50 · 6527 阅读 · 1 评论 -
冰蝎加密通信特征
冰蝎加密通信特征密钥交换阶段通信阶段通用特征实例有填充字段分为密钥交换阶段和加密通信阶段密钥交换阶段:返回16位的密钥,是从md5中截取的(md5不区分大小写,解密后内容相同)加密通信阶段:base64加密,然后再AES 或 XOR 加密特征密钥交换阶段弱特征:urlurl: \.(php|jsp|asp|jspx|asa)\?(\w){1,10}=\d{2,3}HTTP/1.1 弱特征:responseBodyresponseBody: 16位的密钥原创 2022-01-06 19:09:46 · 2297 阅读 · 0 评论 -
哥斯拉流量特征已经检测思路
哥斯拉流量特征已经检测思路WebShell上传特征WebShell通信特征1.User-Agent (弱特征)2.Accept(弱特征)3.Cookie (强特征)4.请求体特征 (较强特征)5.响应体特征 (强特征)近日,网上发布了一款名为“哥斯拉”的webshell管理工具。与冰蝎类似,哥斯拉也采用了加密流量通信来躲避WAF等安全设备的检测,另外该工具自带了一些插件模块,实现了写内存webshell、与Meterpreter联动、bypass open_basedir等功能。由于哥斯拉实现了众多强大的转载 2021-12-25 21:37:15 · 7270 阅读 · 1 评论 -
蚁剑从入门到魔改【二】· 编解码器原理及改造
蚁剑编解码器原理蚁剑编解码器原理一、编码器编码器修改二、解码器蚁剑编解码器原理编码器:对发送流量进行编码,服务端进行解码解码器:对服务端对返回的流量进行解码一、编码器输入三个参数pwd:连接密码,类型string。data:传输的数据数组,类型string数组,。ext:一些扩展选项,在一些场景可能会用到。输出一个参数data: 编码器处理后的数组,这个你可以通过代理查看post提交了哪些数据,和这里的data是完全一样的下面是编码器默认生成的代码原理:将编码和解密后的代码 全都原创 2021-12-25 17:39:17 · 2737 阅读 · 0 评论 -
蚁剑从入门到魔改【一】
蚁剑从入门到魔改【一】一、明文通信二、密文通信三、自定义编解码source/core/php/index.jssource/core/php/base64.js自定义加密算法四、参考文章连接地址选用网卡一、明文通信特征=%40ini_setset_time_limit分析过程以 HTTP 流的形式 打开数据包在虚拟终端执行命令如上图:返回包首部和尾部有填充字符,分别是 117dd7689896 和 d3f7440 。对应了请求包中的 echo 的输出内容二、密文通信特原创 2021-12-25 17:27:35 · 1852 阅读 · 0 评论 -
一句话木马变形(编码)
一句话木马变形(编码)注意:如果全文只是加密的密文的话,那么就相当于是一个字符串,在解析的时候不符合语义,依然不会检测出来base64 编码php<?php$c = base64_decode('YXNzZXJ0');$c($_POST['pwd']);?>java语言<%@ Page Language="Jscript" Debug=true%><%var a=Request.Form("mr6");var res=System.Text.Encod原创 2021-12-20 00:15:14 · 820 阅读 · 0 评论 -
Redis未授权攻击
Redis未授权攻击思路具体操作过程安装 RedisSSRF 漏洞攻击攻击 Redis参考文章SSRF + redis +反弹shellweblogic SSRF 之所以能够 getshell 的原因就是 有redis服务器的存在,利用redis 的备份功能,将反弹shell命令写入 crontab 中。写入命令到 crontab,用到了gopher协议,是gopher协议的数据格式反弹shell 利用了nc工具思路redis 版本 < 3.1首先通过 SSRF 进行端口的探原创 2021-10-07 20:17:48 · 273 阅读 · 0 评论 -
SSRF漏洞——入门篇
SSRF 服务器请求伪造漏洞成因漏洞原理经常利用点危害防御产生SSRF漏洞的PHP函数file_get_content()fsockopen()cur_exec()Weblogic ssrf漏洞漏洞成因很多web应用都提供了从其他服务器上获取数据的功能。使用指定的URL,web应用可以获取图片,下载文件,读取文件内容等漏洞原理SSRF英文全称 Server-Side Request Forgery,中文为服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一种安全漏洞,攻击者利用此漏洞作为跳板,原创 2021-10-04 22:01:42 · 1689 阅读 · 0 评论 -
Java反序列化
Java反序列化Java反序列化概念漏洞原理漏洞危害漏洞出现点漏洞挖掘漏洞防御序列化与反序列化代码参考文章Java反序列化概念在说反序列化之前,先说说序列化序列化就是将对象转化为字节流,利于存储和被引用反序列化与序列化恰恰相反,是将字节流转化为对象序列化的格式:json序列化,xml序列化,二进制序列化,SOAP序列化序列化调用的函数序列化:java.io.ObjectOutputStream 类中的 writeObject()实现 Serializable 和 Externaliz原创 2021-09-05 22:29:07 · 4146 阅读 · 0 评论 -
IIS6.0解析漏洞——PUT方式上传文件
IIS6.0解析漏洞IIS6.0解析漏洞解析漏洞原理介绍PUT上传原理PUT上传探测PUT上传利用(漏洞复现)PUT的利用COPY的利用PUT文件上传防范解析漏洞防范补充:HTTP 中请求方式汇总1. OPTION2. HEAD3. PUT4. DELETE5. TRACE6. CONNECTIIS6.0解析漏洞解析漏洞原理介绍1. 当建立 *.asa、*.asp 格式的文件夹时,其目录下的任意文件都被IIS当做asp文件解析2. 当文件是 *.asp;1.jpg ,IIS6.0同样会将文件作为a原创 2021-08-26 23:18:22 · 3109 阅读 · 0 评论 -
逻辑漏洞之越权漏洞
逻辑漏洞之越权漏洞越权漏洞越权漏洞的挖掘检测水平越权检测垂直越权修复越权漏洞越权漏洞是web应用程序中一种常见的安全漏洞。攻击者获得低权限的用户后,通过一些绕过方式(比如修改数据包的值或者直接访问其他用户相应页面的链接),从而得到更高的权限进入相应的页面越权漏洞的挖掘在实际的代码安全审计中,这类漏洞往往很难通过工具进行在自动化检测,因此必须通过人工判断。在判断时,先分析网站的业务逻辑,通过拦截数据包进行业务逻辑判断,判断数据包中的各个参数的意义请求中不存在参数,只用Cookie进行身份验证,不原创 2021-08-21 17:18:28 · 617 阅读 · 0 评论 -
逻辑漏洞之验证类
验证类逻辑漏洞验证类(登录注册页面)密码修改爆破手机验证码批量注册注册覆盖手机号验证类(登录注册页面)验证类漏洞常常发生在登录页面,密码找回页面,注册页面这些逻辑漏洞有:登录绕过(任意用户登录)密码找回漏洞绕过验证码爆破手机验证码(改变手机验证码发送位置)短信炸弹批量注册注册覆盖手机号(或邮箱)密码修改通过抓包,修改手机号或邮箱的方式,将验证码发送到我们能收到的设备上。可以通过爆破收手机验证码的方式若未绑定手机号等,我们可以进行绑定,这样更方便修改密码对修改密码的页面没有做原创 2021-08-21 17:04:52 · 255 阅读 · 0 评论 -
Shiro 550漏洞复现
Shiro 550 CVE-2016-4437Shiro简介ini配置文件漏洞原理环境搭建漏洞验证漏洞利用方法一漏洞利用方法二python 运行环境搭建生成 cookie替换cookie验证漏洞反弹shellNC设置监听漏洞利用方式三防御总结gadget 是什么,后续怎么利用Shiro简介Apache shiro是 java 的一个安全框架。相对于Spring Security 可能功能没有那么强大,但是实际工作中用不到那么多,因此小而简单的shiro就足够了ini配置文件存放一些初始数据可以理解原创 2021-08-01 15:07:43 · 1568 阅读 · 0 评论 -
fastjson漏洞复现
fastjson漏洞复现fastjson漏洞原理简介靶机环境搭建漏洞探测发送一个错的数据包正确的数据包发送漏洞利用docker 搭建靶机编译恶意类启动HTTP服务启动rmi服务发送数据利用fastjson漏洞反弹shellfastjson漏洞原理简介若lookup函数中的参数攻击者可控,便可以指向攻击者的服务器,即可实现JNDI注入实现任意代码执行。原理(流程):攻击者访问目标网站,通过burpsuite抓包,以json的格式添加 JdbcRowSetImpl 恶意类信息,发送给目标机。原创 2021-08-01 14:52:36 · 2697 阅读 · 1 评论 -
FastJson 反序列化漏洞原理分析
FastJson 反序列化漏洞原理分析FastJson 简介漏洞原理FastJson 序列化操作序列化反序列化调用链分析原理利用过程分析RMI 的实现JNDI服务器端代码构造总结1. fastjson 利用过程2. 恶意类怎么上传到服务端3. fastjson rce的原理参考FastJson 简介fastjson框架下载:https://github/alibaba/fastjsonfastjson-jndi 下载:https://github.com/earayu/fastjson_jndi_po原创 2021-08-01 14:38:16 · 8724 阅读 · 0 评论 -
宽字节注入
宽字节注入原理实例找注入点判断列数查询信息总结原理利用mysql的一个特性,mysql在使用GBK编码的时候,会认为两个字符是一个汉字(前一个ascaii要大于128)PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。如上图所示%df’被PHP转义,单引号被加上反斜杠\,变成了%d’,其中\的十六进制是%5C,那么现在%d’=%d%5C%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK编码时,会认为 %df原创 2021-07-27 16:03:00 · 276 阅读 · 0 评论 -
文件上传之 .htaccess文件getshell
文件上传之 .htaccess文件getshell文件上传之 .htaccess文件getshell.htaccess文件http.conf文件(前提条件)利用htaccess文件getshell源码分析创建.htaccess文件上传.htaccess文件上传一句话木马获取绝对路径蚁剑getshell文件上传之 .htaccess文件getshell.htaccess文件在站点的根目录下面,不是在apache目录下htaccess文件时Apache服务中的一个配置文件,它负责相关目录下的网页配置原创 2021-07-27 13:04:12 · 9977 阅读 · 0 评论 -
文件上传之竞争条件
文件上传之竞争条件文件上传之竞争条件文件上传过程竞争条件原理竞争条件代码审计竞争条件的利用文件上传之竞争条件在服务器删除我们上传的非法文件之前,访问这个文件,从而生成另一个木马文件,用这个木马文件getshell文件上传过程用户上传文件,服务器获取文件,然后保存临时文件,然后使用移动函数(比如php中的move_uploaded_file() ),才会将文件移动到站点的根目录下面竞争条件原理网站允许上传任意文件,然后检测文件中若有webshell,就删除文件;若不是指定类型文件,那么就使用原创 2021-07-27 12:51:23 · 1661 阅读 · 0 评论 -
反序列化漏洞汇总
JAVA反序列化、PHP反序列化,场景容器反序列化利用过程原创 2021-07-15 16:07:57 · 4138 阅读 · 3 评论 -
sql回显注入--python脚本
sql回显注入--python脚本1. python基础1.1 数据数据类型数据转换1.2 系统模块2. python web网络请求2.1 请求中的参数3. bool盲注--python编写过程3.1 测试是否能正常请求页面3.2 获取数据--用正则表达式3.3 判断行数3.4 判断回显位置--构造联合查询4. 源代码联合查询注入python脚本功能:页面能否正常请求判断列数判断回显位置1. python基础1.1 数据数据类型整数浮点数字符串c’ “abc”原创 2021-07-15 13:58:34 · 485 阅读 · 0 评论 -
XXE 外部实体注入
XXE 外部实体注入1. XML简介原理XML的应用DTD 文档类型定义2. XXE原理XXE危害XXE注入点实例1. XML简介原理XML是一个可扩展标记语言,用做存储标记数据,定义数据类型。主要目的是要在不同的机器之间进行通信的数据规范XML的根元素和子元素允许用户自定义。一个标签用于描述一段数据。###为什么需要XML两个程序间进行数据通信给一台服务器,做一个配置文件,当服务器程序启动时,去读取它应当监听的端口号,还有连接数据库的用户名和密码XML的应用解决了程序间数据传输原创 2021-07-15 13:18:58 · 153 阅读 · 0 评论 -
逻辑漏洞详解
逻辑漏洞漏洞分类实现漏洞设计漏洞安全配置错误逻辑漏洞逻辑漏洞分类逻辑漏洞挖掘原理概述绕过验证类漏洞1. 客户端校验绕过2. 客户端信息泄露3. 客户端流程控制4. 操作目标篡改5. 参数篡改6. 暴力破解越权访问类漏洞交易类漏洞1. 重放攻击2. 数据篡改3. 流程绕过资源滥用测试方法:修复建议漏洞分类实现漏洞 sql注入,xss,xxe,csrf,文件上传,文件包含等设计漏洞 软件、硬件和固件在设计时对于安全性考虑不周导致的漏洞 例如:绕过验证登录,逻辑漏洞安全配置错误远程配置弱原创 2021-07-15 13:16:25 · 1486 阅读 · 0 评论 -
web其它漏洞
SSRF及其它漏洞1. SSRF 服务器请求伪造漏洞成因漏洞原理危害Weblogic ssrf漏洞2. Http拆分攻击/CRLF注入原理危害3. 会话固定攻击流程4. 路径穿越漏洞防御window下的常见敏感路径文件:linux下的常见敏感路径文件:5. 服务器远程部署漏洞6. 编辑器漏洞1. SSRF 服务器请求伪造漏洞成因很多web应用都提供了从其他服务器上获取数据的功能。使用指定的URL,web应用可以获取图片,下载文件,读取文件内容等这个功能被恶意利用,攻击者可以利用这些web应用作为代理原创 2021-07-15 10:17:24 · 710 阅读 · 0 评论 -
中间件漏洞
这里写目录标题1. 中间件解析漏洞IIS5.x/6.0解析漏洞Nginx < 8.03的畸形解析漏洞Apache 解析漏洞2. 中间件其他漏洞2.1 Apache2.2 Tomcat2.3 Nginx2.4 IIS2.5 Weblogic2.6 Jboss1. 中间件解析漏洞服务器应用程序在解析某些后缀文件时,会将其解析成网页脚本从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。IIS5.x/6.0解析漏洞 1. 文件解析网页木马文件的名字改成 “test.asp原创 2021-07-04 08:58:18 · 571 阅读 · 0 评论 -
sqlserver命令注入和getshell
sqlserver命令注入和getshell1. mssql权限判断当前数据库权限2. mssql 默认数据库3. 数据库常用语句查询当前数据库中所有表的大小4. SA权限开启xp_cmdshell 获取主机权限5. SA权限使用sp_oacreate 执行系统命令6. SA权限使用CLR 执行系统命令6. DB_owner权限 LOG备份Getshell7. DB_owner权限 差异备份Getshell补充CLR导入程序集1. mssql权限sa权限:数据库操作,文件管理,命令执行,注册表读取等s原创 2021-07-03 10:13:51 · 3800 阅读 · 0 评论 -
CSRF--跨站请求伪造
CSRF--跨站请求伪造原理为何有CSRF漏洞漏洞原理CSRF联合XSS原理防范referer字段token校验xss和CSRF联合使用实例原理为何有CSRF漏洞服务器对浏览器的cookie验证过之后,在有效期内,浏览器不需要再次认证就可以直接访问服务器。攻击者利用此原理,借助用户的cookie,进行请求的伪造。漏洞原理攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过cookie,所以被访问的原创 2021-06-20 23:26:20 · 158 阅读 · 0 评论 -
反序列化漏洞实例
反序列化漏洞实例网页源码测试过程网页源码index.php<!DOCTYPE html><body><a href="../index.php">их╗п</a></body></html><?php$user = $_GET["user"];$file = $_GET["file"];$pass = $_GET["pass"];if(isset($user)&&(file_get_conte原创 2021-06-10 22:20:28 · 942 阅读 · 4 评论 -
SQL注入总结大纲
SQL注入总结SQL注入原理SQL注入分类SQL注入基本流程SQL注入危害SQL注入防护数据库的比较本文为SQL注入总结简略版,仅仅提供一个思路。详细版后续更新……SQL注入原理用户输入不可控,恶意SQL语句被拼接到原因SQL语句中并能够执行,导致SQL注入漏洞SQL注入分类数值型、字符型、搜索型回显注入: union select…报错注入: extractvalue() 和 updatexml()堆叠注入:show table、handler table read first时间盲注、原创 2021-06-05 23:56:19 · 216 阅读 · 0 评论 -
文件上传漏洞的绕过原理与实践
这里写目录标题文件上传漏洞绕过实例场景一:对后缀名过滤场景二:文件上传漏洞绕过实例场景一:对后缀名过滤绕过方法:用burpsuite抓包,修改后缀名,再转发此包具体步骤首先创建一个一句话木马文件,302.php然后创建上传木马文件,但是被识别到后缀名不对打开burpsuite,准备对此网页抓包将302.txt后缀名改为302.jpg,然后在上传查看burpsuite此时抓的包,然后将302.jpg改成302.php,再点击发送之后看到上传成功场景原创 2021-06-05 17:55:19 · 2296 阅读 · 1 评论 -
文件包含漏洞及PHP伪协议
文件包含漏洞及PHP伪协议文件包含漏洞1. 原理攻击利用的原理攻击成功的条件2. 分类本地文件包含LFI的利用远程文件包含3. 文件上传漏洞防范禁止0字节在PHP中配置open_basedir尽量避免动态包含的变量allow_url_include置为off4. PHP伪协议file://http://ftp://php://php://stdin, php://stdout 和 php://stderrphp://inputphp://outputphp://fdphp://memory 和 php://原创 2021-06-03 22:00:26 · 1118 阅读 · 5 评论 -
SQL注入上传一句话木马
利用sql注入上传一句话木马导读1. sql注入的危害2. 文件写入2.1 webshell和一句话木马webshell(大马)一句话木马木马文件的危害2.2 文件写入的前提条件2.3 写入函数2.4 怎么找网站根目录(绝对路径)2.5 只能与回显注入结合2.6 日志写文件2.7 文件读取前提条件读取函数2.8 针对文件写入的防护导读本文主要介绍了利用sql漏洞上传文件的一些知识。在利用sql注入漏洞上传文件的时候我们需要知道被上传的网页 在web服务器的路径上传文件要获取哪些权限,也就是有哪些前原创 2021-05-31 17:11:23 · 9136 阅读 · 2 评论 -
XSS 绕过实例, 钓鱼网站,会话劫持
XSS原理--防御--绕过实例原理危害防护绕过实例场景一:事件+单引号闭合场景二:大小写绕过场景三:双写绕过场景四:JavaScript伪协议+编码场景五:事件+%0a当做空格场景六:http头部参数插入payload场景七:文件解析原理危害防护绕过实例场景一:事件+单引号闭合‘οnmοuseοver=alert(1)’查看源代码后发现,value是要用单引号进行闭合场景二:大小写绕过"><scRIp>alert(1)</script><"发现原创 2021-05-26 23:24:33 · 830 阅读 · 1 评论